[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2015/dsa-323{7,8}.wml



Bonjour,

Deux nouvelles annonces de sécurité ont été publiées. En voici une
proposition de traduction.
Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation="1.4" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une augmentation de droits, un déni de service ou la
fuite d'informations.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8159";>CVE-2014-8159</a>

<p>Le sous-système InfiniBand/RDMA du noyau Linux ne nettoyait pas
correctement les paramètres d'entrée en enregistrant des régions mémoire
depuis l'espace utilisateur avec l'API (u)verbs. Un utilisateur local ayant
accès à un périphérique /dev/infiniband/uverbsX pourrait utiliser ce défaut
pour planter le système ou, éventuellement, augmenter ses droits sur le
système.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9715";>CVE-2014-9715</a>

<p>Le sous-système de suivi de connexion netfilter utilisait un type trop
petit de décalage dans la structure de données de chaque connexion, suite à
la correction d'un bogue dans Linux 3.2.33 et 3.6. Dans certaines
configurations, cela pourrait mener à une corruption de la mémoire et à des
plantages (même sans trafic malveillant). Ce problème pourrait aussi
éventuellement conduire à la violation de la politique netfilter ou à
l'exécution de code distant.</p>

<p>Ce problème peut être atténué en désactivant le comptage du suivi de
connexion :<br />
<code>sysctl net.netfilter.nf_conntrack_acct=0</code></p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2041";>CVE-2015-2041</a>

<p>Sasha Levin a découvert que le sous-système LLC exposait certaines variables
comme des sysctls avec le mauvais type. Sur un noyau 64 bits, cela permettrait
éventuellement une augmentation de droits depuis un processus ayant la capacité
CAP_NET_ADMIN ; Ce problème peut également conduire à une fuite d'information
peu importante.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2042";>CVE-2015-2042</a>

<p>Sasha Levin a découvert que le sous-système RDS exposait certaines variables
comme des sysctls avec le mauvais type. Sur un noyau 64 bits, cela peut
conduire à une fuite d'information peu importante.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2150";>CVE-2015-2150</a>

<p>Jan Beulich a découvert que les invités Xen sont actuellement autorisés à
modifier tous les bits (accessibles en écriture) dans le registre de commande
PCI des périphériques auxquels ils ont accès. Cela leur permet en particulier
de désactiver le décodage de la mémoire et des E/S sur le périphérique à moins
que celui-ci ne soit une fonction virtuelle SR-IOV, ce qui peut mener à un
déni de service pour l'hôte.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2830";>CVE-2015-2830</a>

<p>Andrew Lutomirski a découvert que lorsqu'une tâche 64 bits sur un noyau
amd64 fait un appel système à fork(2) ou clone(2) en utilisant int $0x80,
le drapeau de compatibilité 32 bits est réglé (correctement) mais n'est pas
retiré au retour de la fonction. Ainsi, à la fois seccomp et audit vont mal
interpréter l'appel système suivant fait par la ou les tâches, menant
éventuellement à une violation de la politique de sécurité.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2922";>CVE-2015-2922</a>

<p>Modio AB a découvert que le sous-système IPv6 traiterait une déclaration
de routeur n'indiquant pas de route mais juste une limite de sauts, ce qui
pourrait ensuite être appliqué à l'interface l'ayant reçue. Cela peut conduire
à la perte de connectivité IPv6 au-delà du réseau local.</p>

<p>Ce problème peut être atténué en désactivant le traitement des déclarations
de routeurs IPv6 si elles ne sont pas nécessaires :<br />
<code>sysctl net.ipv6.conf.default.accept_ra=0</code><br />
<code>sysctl net.ipv6.conf.&lt;interface&gt;.accept_ra=0</code></p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3331";>CVE-2015-3331</a>

<p>Stephan Mueller a découvert que limplémentation optimisée de
RFC4106 GCM pour pour les processeurs x86 prenant en charge AESNI calculait
de façon incorrecte les adresses de tampons dans certains cas. Si un tunnel
IPsec est configuré pour utiliser ce mode (aussi connu sous le nom
AES-GCM-ESP), cela pourrait conduire à une corruption de la mémoire et à des
plantages (même sans trafic malveillant). Ce problème pourrait éventuellement
mener à l'exécution de code distant.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3332";>CVE-2015-3332</a>

<p>Ben Hutchings a découvert une régression dans la fonctionnalité <q>TCP Fast
Open</q> dans Linux 3.16.7-ckt9, ce qui mène à un bogue du noyau quand elle est
utilisée. Ce problème peut être utilisé comme un déni de service local.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3339";>CVE-2015-3339</a>

<p>L'appel système execve(2) peut entrer en compétition avec des modifications
d'attribut d'inode faits par chown(2). Bien que chown(2) nettoie les bits
setuid/setgid d'un fichier s'il en change l'identifiant de son propriétaire,
cette situation de compétition pourrait mener execve(2) à régler un uid/gid
effectif pour le nouveau propriétaire, pouvant provoquer une augmentation de
droits.</p></li>

</ul>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 3.2.68-1+deb7u1. Le paquet linux de Wheezy n'est pas affecté
par <a href="https://security-tracker.debian.org/tracker/CVE-2015-3332";>CVE-2015-3332</a>.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 3.16.7-ckt9-3~deb8u1 ou des versions précédentes. De plus, cette
version corrige une régression dans dans le pilote xen-netfront (<a href="https://bugs.debian.org/782698";>bogue nº 782698</a>).</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 3.16.7-ckt9-3 ou des versions précédentes. De plus, cette version
corrige une régression dans le pilote xen-netfront (<a href="https://bugs.debian.org/782698";>bogue nº 782698</a>).</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3237.data"
# $Id: dsa-3237.wml,v 1.1 2015/04/29 15:24:13 tvincent-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le navigateur web chromium.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1235";>CVE-2015-1235</a>

<p>Un problème de contournement de la politique de même origine a été découvert
dans l'analyseur HTML.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1236";>CVE-2015-1236</a>

<p>Amitay Dobo a découvert un contournement de la politique de même origine
dans l'API Web Audio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1237";>CVE-2015-1237</a>

<p>Khalil Zhani a découvert un problème d'utilisation de mémoire après
libération dans IPC.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1238";>CVE-2015-1238</a>

<p><q>cloudfuzzer</q> a découvert une écriture hors limites dans la
bibliothèque skia.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1240";>CVE-2015-1240</a>

<p><q>w3bd3vil</q> a découvert une lecture hors limites dans l'implémentation
de WebGL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1241";>CVE-2015-1241</a>

<p>Phillip Moon et Matt Weston ont découvert un moyen de déclencher à distance
des actions dans l'interface d'un utilisateur local à l'aide d'un site web
contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1242";>CVE-2015-1242</a>

<p>Un problème de confusion de type a été découvert la bibliothèque JavaScript
v8.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1244";>CVE-2015-1244</a>

<p>Mike Ruddy a découvert un moyen de contourner la politique de sécurité de
transport HTTP strict.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1245";>CVE-2015-1245</a>

<p>Khalil Zhani a découvert un problème d'utilisation de mémoire après
libération dans la bibliothèque pdfium.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1246";>CVE-2015-1246</a>

<p>Atte Kettunen a découvert un problème de lecture hors limites dans webkit/blink.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1247";>CVE-2015-1247</a>

<p>Jann Horn a découvert que les URL <q>file:</q> dans les documents OpenSearch
n'étaient pas nettoyées, ce qui pourrait permettre de lire à distance des
fichiers locaux quand OpenSearch est utilisé sur un site web contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1248";>CVE-2015-1248</a>

<p>Vittorio Gambaletta a découvert un moyen de contourner la fonctionnalité
SafeBrowsing, ce qui pourrait permettre d'exécuter à distance un fichier
exécutable téléchargé.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1249";>CVE-2015-1249</a>

<p>L'équipe de développement de chrome 41 a découvert divers problèmes à partir
de tests internes à données aléatoires, audits, et autres études.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3333";>CVE-2015-3333</a>

<p>Plusieurs problèmes ont été découverts et corrigés dans v8 4.2.7.14.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3334";>CVE-2015-3334</a>

<p>Des sites web distants pourraient capturer sans permission des données video
à partir de webcams attachées.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3336";>CVE-2015-3336</a>

<p>Des sites web distants pourraient causer des perturbations de l'interface
utilisateur comme le passage en plein écran ou le verrouillage du pointeur de
la souris.</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 42.0.2311.90-1~deb8u1.</p>

<p>Pour la distribution testing (stretch) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 42.0.2311.90-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets chromium-browser.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3238.data"
# $Id: dsa-3238.wml,v 1.1 2015/04/29 15:24:13 tvincent-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: